ES2581477T3 - Mutual anti-piracy authentication system in smartphone type software identifiers and in their SMS - Google Patents

Mutual anti-piracy authentication system in smartphone type software identifiers and in their SMS Download PDF

Info

Publication number
ES2581477T3
ES2581477T3 ES11872909.4T ES11872909T ES2581477T3 ES 2581477 T3 ES2581477 T3 ES 2581477T3 ES 11872909 T ES11872909 T ES 11872909T ES 2581477 T3 ES2581477 T3 ES 2581477T3
Authority
ES
Spain
Prior art keywords
key
keys
row
authentication
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11872909.4T
Other languages
Spanish (es)
Inventor
José Agustín Francisco Javier VEGA CRESPO
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3OTP AUTENTICACION S L
3OTP AUTENTICACION SL
Original Assignee
3OTP AUTENTICACION S L
3OTP AUTENTICACION SL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3OTP AUTENTICACION S L, 3OTP AUTENTICACION SL filed Critical 3OTP AUTENTICACION S L
Application granted granted Critical
Publication of ES2581477T3 publication Critical patent/ES2581477T3/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

La presente invención se refiere a un sistema de autenticación mutua de una operación entre una primera parte (Parte A) y una segunda parte (Parte B) basado en un diálogo durante el que dichas primera y segunda partes intercambian un número predeterminado de claves de un solo uso. El sistema utilizando unos medios físicos y lógicos -hardware/ software- sigue un procedimiento durante el que ambas partes se intercambian al menos cuatro claves de un solo uso (claves OTP) que están a disposición de la segunda parte (Parte B) en una única tercera tabla (TB3), mientras que la primera parte (Parte A) las tiene distribuidas en dos primeras tablas (TA1, TA2) contenidas en diferentes dispositivos (DA1, DA2).The present invention relates to a mutual authentication system of an operation between a first part (Part A) and a second part (Part B) based on a dialogue during which said first and second parties exchange a predetermined number of keys of a only use. The system using physical and logical means - hardware / software - follows a procedure during which both parties exchange at least four single-use keys (OTP keys) that are available to the second part (Part B) in a single third table (TB3), while the first part (Part A) has them distributed in two first tables (TA1, TA2) contained in different devices (DA1, DA2).

Description

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

DESCRIPCIONDESCRIPTION

Sistema de autenticacion mutua antipiratena en los identificadores de software tipo smartphone y en sus SMS Campo de la invencionMutual anti-pirate authentication system in smartphone type software identifiers and in their SMS Field of the invention

La presente invencion se engloba dentro de los sistemas para la autenticacion entre dos partes para realizar una operacion que se lleva a cabo mediante un dialogo virtual.The present invention is included within the systems for the authentication between two parties to perform an operation that is carried out by means of a virtual dialogue.

Antecedentes de la invencionBackground of the invention

Actualmente hay muchos sistemas para la autenticacion que hacen uso de los smartphones (telefonos inteligentes) como dispositivo que soporta la aplicacion que debe ser utilizada por una de las partes que se autentican con dicho sistema. Estos smartphones son actualmente el objetivo principal de nuevas tecnicas de fraude de suplantacion de personalidad, como el Phishing, Pharming (vulnerabilidad) y Man in the Middle (intermediario), que usan tecnicas de ingeniena social y un variado malware (software malicioso) (keyloggers, stealers, ZeuS Man in the Mobile -MitMo-, SpyEye, etc) que tambien afectan de forma importante a la seguridad de las aplicaciones de autenticacion que se ejecutan sobre estos smartphones. Aplicando estas tecnicas, los delincuentes llegan incluso a poder hacerse con una copia de la aplicacion que se esta utilizando para la autenticacion de manera que, posteriormente, suplantando la personalidad del propietario del smartphone puede cometer el fraude.There are currently many systems for authentication that make use of smartphones as a device that supports the application that must be used by one of the parties that authenticate with that system. These smartphones are currently the main objective of new personality impersonation fraud techniques, such as Phishing, Pharming (vulnerability) and Man in the Middle (intermediary), which use social engineering techniques and a variety of malware (malicious software) (keyloggers) , stealers, ZeuS Man in the Mobile -MitMo-, SpyEye, etc.) that also significantly affect the security of the authentication applications that run on these smartphones. Applying these techniques, criminals even get to be able to get a copy of the application that is being used for authentication so that, later, supplanting the personality of the smartphone owner can commit fraud.

Recientes estudios han mostrado que los sistemas de seguridad en uso no solo no consiguen disminuir el fraude en Internet de suplantacion de personalidad, sino que el numero de fraudes que se cometen cada ano aumenta.Recent studies have shown that the security systems in use not only fail to reduce fraud on the Internet of phishing, but that the number of frauds committed each year increases.

Segun ultimas informaciones, los moviles se estan confirmando como el objetivo favorito de los “hackers”. Entre enero y junio de 2011 se produjo un aumento del “malware” en moviles del 273 % respecto al mismo periodo de 2010, mientras que el crecimiento global de nuevas amenazas fue del 16 %. Estas cifras se desprenden del ultimo informe de G Data Security Labs, que asegura que el crecimiento de los terminales moviles y sus carencias en materia de seguridad los convierte en los nuevos objetivos favoritos. "Con el “malware”para moviles, los cibercriminales han descubierto un nuevo modelo de negocio", ha explicado el responsable de G Data Security Labs, Ralf Benzmuller. “Desafortunadamente, podemos dear que estamos asistiendo al nacimiento de un nuevo y potencialmente muy lucrativo nicho de mercado para los cibercriminales y esperamos un continuo crecimiento del "malware mobile” de aqu^ a finales de ano", ha anadido.According to the latest information, cell phones are being confirmed as the favorite objective of hackers. Between January and June 2011 there was an increase in mobile malware of 273% compared to the same period in 2010, while the global growth of new threats was 16%. These figures are derived from the latest report by G Data Security Labs, which ensures that the growth of mobile terminals and their security deficiencies makes them the new favorite targets. "With the" malware "for mobile phones, cybercriminals have discovered a new business model," explained the head of G Data Security Labs, Ralf Benzmuller. "Unfortunately, we can hope that we are witnessing the birth of a new and potentially very lucrative market niche for cybercriminals and we expect continued growth of" mobile malware "here at the end of the year," he added.

Las siguientes tecnicas destacan entre aquellas usadas por los delincuentes para cometer los fraudes:The following techniques stand out among those used by criminals to commit fraud:

- Los keylogger (registradores de teclas):- The keyloggers (keyloggers):

Es un tipo de software o un dispositivo hardware espedfico que, una vez instalado en un PC o dispositivo similar, se encarga de registrar las pulsaciones que se realizan en el teclado para posteriormente memorizarlas en un fichero o enviarlas a traves de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contrasenas importantes, tales como los numeros de una tarjeta de credito u otro tipo de informacion privada que se quiera obtener. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que solo requiere clics del raton. Sin embargo, las aplicaciones mas nuevas tambien registran screenshots (capturas de pantalla) al realizarse un click, que anulan la seguridad de esta medida.It is a type of software or a specific hardware device that, once installed on a PC or similar device, is responsible for recording the keystrokes that are made on the keyboard and then memorizing them in a file or sending them through the internet. It is usually used as malware of the daemon type, allowing other users to have access to important passwords, such as credit card numbers or other private information that you want to obtain. It is said that a virtual keyboard can be used to avoid this, since it only requires mouse clicks. However, the newest applications also register screenshots (screenshots) when a click is made, which cancels the security of this measure.

- El Phishing (suplantacion de identidad):- Phishing (phishing):

Ocurre cuando en un dialogo virtual, generalmente entre una empresa y un cliente, el delincuente suplanta la personalidad de la empresa para que el cliente piense que esta hablando con la empresa correspondiente y asf el cliente, pensando que esta hablando con la empresa correspondiente, entregue al delincuente los datos usados para la autenticacion frente a dicha empresa. Posteriormente el delincuente usa estos datos para dialogar con la empresa suplantando al cliente y asf poder cometer el fraude.It occurs when in a virtual dialogue, usually between a company and a client, the offender impersonates the personality of the company so that the client thinks that he is talking with the corresponding company and thus the client, thinking that he is talking with the corresponding company, delivers to the offender the data used for authentication against said company. Subsequently, the offender uses this data to dialogue with the company supplanting the client and thus being able to commit the fraud.

- El Man In The Middle (intermediario) (MITM)- The Man In The Middle (intermediary) (MITM)

Ocurre cuando el delincuente, usando las tecnicas adecuadas, consigue interceptar y modificar, cuando lo considera oportuno, cualquiera de los mensajes que estan intercambiandose, generalmente una empresa y su cliente, a lo largo de un dialogo virtual.It occurs when the offender, using the appropriate techniques, manages to intercept and modify, when deemed appropriate, any of the messages that are being exchanged, usually a company and its client, throughout a virtual dialogue.

- Zeus Mitmo: Man in the Mobile (infeccion en el telefono movil)- Zeus Mitmo: Man in the Mobile (mobile phone infection)

Este se aplica en aquellos casos en los que la solucion de autenticacion se basa en el envfo de un SMS al movil del cliente para informarle de los datos que la empresa ha recibido del cliente en su solicitud de ejecucion de operacion y tambien para que el cliente conozca la clave de un unico uso (OTP, del ingles One Time Password) que el cliente debe usar para confirmar la operacion. Este es el caso de muchas entidades bancarias que, aparte de la clave de firma o tarjeta de coordenadas necesaria para la autorizacion de una transferencia, usan una segunda fase de autenticacion. Esta suele realizarse mediante el envfo de un codigo a traves de SMS al telefono movil del cliente, que debera introducir en la pagina del banco para realizar la transferencia satisfactoriamente.This is applied in those cases in which the authentication solution is based on the sending of an SMS to the client's mobile to inform him of the data that the company has received from the client in his operation execution request and also so that the client Know the key of a single use (OTP) that the client must use to confirm the operation. This is the case of many banking entities that, apart from the signature key or coordinate card necessary for the authorization of a transfer, use a second phase of authentication. This is usually done by sending a code via SMS to the customer's mobile phone, which you must enter on the bank's website to make the transfer successfully.

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

El fraude se comete cuando el delincuente consigue interceptar el SMS recibido, por medio de un troyano instalado en el movil del cliente, y enviarlo a su telefono. Asf, si el delincuente ha conseguido suplantar al cliente, por medio de un MITM o cualquier otra combinacion de tecnicas, y enviar a la empresa una solicitud de operacion en su beneficio, sucedera que el cliente no va a saberlo y, ademas el delincuente recibira en el SMS interceptado la clave OTP que va a necesitar para confirmar dicha operacion.The fraud is committed when the offender manages to intercept the received SMS, through a Trojan installed in the client's mobile, and send it to his phone. Thus, if the offender has succeeded in supplanting the client, by means of a MITM or any other combination of techniques, and sending the company an operation request for their benefit, it will happen that the client will not know and, in addition, the offender will receive in the SMS intercepted the OTP key that you will need to confirm this operation.

Se puede afirmar que cada vez habra mas procedimientos para la interceptacion de SMS.It can be said that there will be more and more procedures for SMS interception.

Como ya se ha comentado, la presencia de los smartphones, con el aumento de la conectividad y la disponibilidad de la informacion, estan provocando que los desarrolladores de codigos maliciosos enfoquen sus amenazas en los dispositivos moviles. Asf, el objetivo de una parte importante del nuevo malware es el smartphone y asf podemos encontrarnos con troyanos que son capaces de:As already mentioned, the presence of smartphones, with the increase in connectivity and the availability of information, are causing malicious code developers to focus their threats on mobile devices. Thus, the objective of an important part of the new malware is the smartphone and thus we can find Trojans that are capable of:

• detectar el tecleo de un PIN y enviarlo a un delincuente;• detect the typing of a PIN and send it to a criminal;

• llegar a enviar a un tercero toda una aplicacion con sus ficheros;• get to send a whole application with your files to a third party;

• interceptar los SMS y enviarlos al movil de un delincuente.• intercept the SMS and send them to a criminal's cell phone.

Este hecho hace pensar que, a partir de ahora, todos los procedimientos para la autenticacion que actualmente usan un smartphone, por ejemplo, con algoritmos para la generacion de una OTP o recepcion de OTP en un SMS, son susceptibles de ser vulnerados y deben ser actualizados para evitar estas nuevas tecnicas de fraude.This fact suggests that, from now on, all authentication procedures currently used by a smartphone, for example, with algorithms for the generation of an OTP or OTP reception in an SMS, are likely to be violated and should be updated to avoid these new fraud techniques.

Una gran variedad de sistemas para la autenticacion, que usan distintos medios y procedimientos para la obtencion de la autenticacion de operaciones entre dos partes que tienen un dialogo virtual, actualmente esta ya disponible en el mercado.A wide variety of systems for authentication, which use different means and procedures to obtain the authentication of operations between two parties that have a virtual dialogue, is currently available in the market.

Asf, existen sistemas que usan una o dos claves OTP. Pero, en tales sistemas, si un intruso, por medio de reiterados intentos, teclea la OTP correcta puede llegar a vulnerar el sistema. Igualmente, un usuario de este sistema puede sufrir un ataque de Phishing/Pharming en tiempo real, en cuyo caso la operacion fraudulenta puede ser completada ya que, si un intruso se hace con la primera clave OTP y la usa antes de que caduque su validez, tal intruso podra conectarse a la empresa haciendose pasar por el cliente.Thus, there are systems that use one or two OTP keys. But, in such systems, if an intruder, by means of repeated attempts, types the correct OTP, it can violate the system. Likewise, a user of this system can suffer a Phishing / Pharming attack in real time, in which case the fraudulent operation can be completed since, if an intruder is done with the first OTP key and uses it before its validity expires , such an intruder can connect to the company posing as the client.

Tambien existen sistemas que usan dos claves OTP y una fija. En este caso un intruso puede hacerse con la clave fija de un cliente por medio de un Phishing/Pharming previo. En tal caso, el intruso puede llevar a cabo un ataque de denegacion de servicio al poder pedir el intruso de forma reiterada su acceso al sistema, ya que con ello esta obligando al sistema de la empresa a que le conteste enviando una OTP, con lo que esto supone en cuanto a consumo de recursos.There are also systems that use two OTP keys and one fixed. In this case an intruder can be made with the fixed key of a client by means of a previous Phishing / Pharming. In such a case, the intruder can carry out a denial of service attack by being able to repeatedly ask the intruder for access to the system, since this is forcing the company system to reply by sending an OTP, with that this implies in terms of resource consumption.

Tambien existen sistemas que usan tres claves OTP.There are also systems that use three OTP keys.

Por su parte, los sistemas que usan la firma electronica tambien son vulnerables. Asf, por ejemplo, una pagina cargada bajo SSL, cuyo certificado digital provenga de una entidad de confianza (que el navegador cargue sin emitir errores) y en la que aparezca el famoso 'candado' no puede ser considerada segura. (Fraude online, con firma digital y SSL, en el que el usuario firma digitalmente a ciegas el hash SHA-256 de un fichero cuyo contenido no controla. Tecnicamente, al firmar el resumen umvoco del fichero con un certificado reconocido, lo firmado adquiere validez legal; junio 2009, Security By Default).On the other hand, the systems that use the electronic signature are also vulnerable. Thus, for example, a page loaded under SSL, whose digital certificate comes from a trusted entity (which the browser loads without issuing errors) and in which the famous 'lock' appears, cannot be considered secure. (Online fraud, with digital signature and SSL, in which the user digitally blindly signs the SHA-256 hash of a file whose content it does not control. Technically, by signing the umvoco summary of the file with a recognized certificate, the signed acquires validity legal; June 2009, Security By Default).

Otros sistemas usan la tarjeta de coordenadas como unico medio de autenticacion. Pero, en estos sistemas, un usuario atacado por un phishing puede proporcionar las claves almacenadas en su correspondiente tarjeta de coordenadas. En este caso un troyano puede estar grabando la informacion que se visualiza en la pantalla o la informacion que el usuario teclea. Tambien una o mas claves de la tarjeta y posteriormente, a base de reiterados intentos de operar, se puede obtener por medio de un phishing que la clave solicitada por el banco puede coincidir finalmente con la que tiene el delincuente y asf el delincuente puede cometer el fraude.Other systems use the coordinate card as the only means of authentication. But, in these systems, a user attacked by phishing can provide the keys stored on their corresponding coordinate card. In this case, a Trojan may be recording the information displayed on the screen or the information that the user types. Also one or more card keys and subsequently, based on repeated attempts to operate, it can be obtained through a phishing that the key requested by the bank can finally coincide with that of the offender and thus the offender can commit the fraud.

La limitacion mas importante del uso de la tarjeta de coordenadas (claves) es el bajo numero de valores que puede aportar obligando a la reutilizacion de estas claves. Este es el origen de su mayor vulnerabilidad.The most important limitation of the use of the card of coordinates (keys) is the low number of values that can contribute forcing the reuse of these keys. This is the origin of its greatest vulnerability.

Tambien el servicio para la confirmacion de una operacion por medio de SMS plantea problemas. Despues de robar la clave fija de acceso de un cliente al portal de la empresa correspondiente, es asf posible para un delincuente, entrar al portal y acceder al perfil del cliente para modificar el numero de telefono movil correspondiente del cliente y poniendo el delincuente el suyo; o tambien es posible que el delincuente intercepte sus SMS, por lo que el fraude es posible.Also the service for the confirmation of an operation through SMS poses problems. After stealing a client's fixed access code from the corresponding company's portal, it is thus possible for a criminal to enter the portal and access the client's profile to modify the corresponding mobile phone number of the client and putting the offender his ; or it is also possible for the offender to intercept your SMS, so fraud is possible.

El documento US2007174909 divulga una OTP para la generacion de una clave unica (M) correspondiente para buscar y desarrollar una autenticacion, cuando la clase se corresponda con una clave de respuesta (N). Un servidor de servicio de mensaje corto (SMS) convierte la busqueda en un mensaje de texto. Un terminal de OTP, por ejemplo telefono celular, detecta la busqueda desde el servidor de SMS. Un dispositivo personal de comunicaciones, por ejemplo, ordenador personal, transmite la clave (N) al servidor de OTP cuando la clave (N) que corresponde a la busqueda transmitida desde el servidor de OTP se registra.Document US2007174909 discloses an OTP for the generation of a corresponding unique key (M) to search and develop an authentication, when the class corresponds to a response key (N). A short message service (SMS) server converts the search to a text message. An OTP terminal, for example cell phone, detects the search from the SMS server. A personal communications device, for example, personal computer, transmits the key (N) to the OTP server when the key (N) corresponding to the search transmitted from the OTP server is registered.

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

Descripcion de la invencionDescription of the invention

La invencion se refiere a un sistema de autenticacion mutua de una operacion segun la reivindicacion 1. RealizacionesThe invention relates to a mutual authentication system of an operation according to claim 1. Embodiments

preferentes del sistema se definen en las reivindicaciones dependientes.System preferences are defined in the dependent claims.

La invencion se refiere a un sistema para la autenticacion mutua de una operacion entre una primera parte y unaThe invention relates to a system for the mutual authentication of an operation between a first part and a

segunda parte basado en un dialogo, durante el que dichas primera y segunda partes intercambian un numerosecond part based on a dialogue, during which said first and second parties exchange a number

predeterminado de claves de un solo uso, en el que:default single-use keys, in which:

- dichas primera y segunda partes estan biunvocamente identificadas entre ellas mediante un primer identificador y un segundo identificador;- said first and second parts are biunvocably identified among themselves by a first identifier and a second identifier;

- dichas primera y segunda partes estan en comunicacion por medio de dos o mas canales de comunicacion diferentes;- said first and second parts are in communication through two or more different communication channels;

- dicha primera parte dispone de un primer dispositivo, un segundo dispositivo en el que reside una primera aplicacion de autenticacion y un tercer dispositivo;- said first part has a first device, a second device in which a first authentication application and a third device reside;

- dicha segunda parte dispone de un servidor central de autenticacion en el que reside una segunda aplicacion de autenticacion asociada a dicha primera aplicacion de autenticacion;- said second part has a central authentication server in which a second authentication application associated with said first authentication application resides;

- teniendo cada uno de los segundo y tercer dispositivos unas primera y segunda tablas de claves, respectivamente, y teniendo el servidor central de autenticacion una tercera tabla de claves asociada, con una correspondencia biunvoca, al primer identificador de la primera parte;- each of the second and third devices having first and second key tables, respectively, and the central authentication server having a third key table associated, with a biunvoca correspondence, to the first identifier of the first part;

en el que:in which:

- dicha tercera tabla tiene un numero de filas preestablecido e igual al numero de filas de las primera y segunda tablas,- said third table has a predetermined number of rows and equal to the number of rows of the first and second tables,

- dicha tercera tabla contiene en cada fila al menos todas las claves de un solo uso que se van a intercambiar y utilizar en el sistema durante la operacion, siendo dicha tercera tabla la unica que contiene todas las claves que van a ser intercambiadas y usadas;- said third table contains in each row at least all the single-use keys to be exchanged and used in the system during the operation, said third table being the only one containing all the keys to be exchanged and used;

- dichas primera y segundas tablas tienen cada una de ellas una parte de todas las claves de un solo uso que se van a intercambiar y utilizar en el sistema durante la operacion de autenticacion, teniendo dichas primera y segunda tablas todas las claves, siempre en una misma fila;- said first and second tables each have a part of all the single-use keys that will be exchanged and used in the system during the authentication operation, said first and second tables having all the keys, always in one same row;

en el que:in which:

- la primera parte obtiene una primera clave a usar en la operacion mediante el segundo dispositivo correspondiente;- the first part obtains a first key to use in the operation by means of the second corresponding device;

- la primera parte envfa, mediante el primer dispositivo correspondiente, por un primer canal de comunicacion al servidor central de autenticacion de la segunda parte esta primera clave junto con el primer identificador correspondiente y junto con los datos relativos a dicha operacion;- the first part sends, by means of the first corresponding device, a first communication channel to the central authentication server of the second part together with the corresponding first identifier and together with the data relating to said operation;

- el servidor central de autenticacion verifica que dicha primera clave recibida coincide con la contenida en la fila de la tercera tabla correspondiente asociada al primer identificador que se esta usando, y si es correcta envfa por un segundo canal de comunicacion al primer o segundo dispositivos de la primera parte un mensaje, encabezado por el segundo identificador, que contiene una segunda clave, al menos una tercera clave y datos de la operacion, cuyo mensaje esta encriptado con una quinta clave, estando dichas segunda, tercera y quinta claves situadas en la misma fila que dicha primera clave en la tercera tabla;- the central authentication server verifies that said first received key coincides with that contained in the row of the corresponding third table associated with the first identifier that is being used, and if it is correct it sends a second communication channel to the first or second devices of the first part a message, headed by the second identifier, which contains a second key, at least a third key and operation data, whose message is encrypted with a fifth key, said second, third and fifth keys being located therein row that said first key in the third table;

- la primera parte recibe el mensaje encriptado, verifica que el segundo identificador es correcto, y el segundo dispositivo lo desencripta con la quinta clave contenida en la fila a usar de la primera tabla correspondiente y verifica que la segunda clave recibida coincide con la de la misma fila de la primera tabla correspondiente; si dicha segunda clave es correcta, la segunda parte queda autenticada frente a la primera parte y el segundo dispositivo presenta a la primera parte los datos de la operacion recibidos en dicho mensaje para que pueda verificar dichos datos; si la primera parte da la conformidad correspondiente a estos datos, el segundo dispositivo proporciona a la primera parte dicha al menos tercera clave recibida en dicho mensaje;- the first part receives the encrypted message, verifies that the second identifier is correct, and the second device decrypts it with the fifth key contained in the row to be used of the corresponding first table and verifies that the second received key matches that of the second same row of the first corresponding table; if said second key is correct, the second part is authenticated against the first part and the second device presents the operation data received in said message to the first part so that it can verify said data; if the first part gives the corresponding agreement to this data, the second device provides the first part with said at least third key received in said message;

- mediante la segunda tabla contenida en el tercer dispositivo correspondiente, la primera parte obtiene al menos una cuarta clave localizada en la misma fila que dicha al menos tercera clave de su segunda tabla;- by means of the second table contained in the corresponding third device, the first part obtains at least a fourth key located in the same row as said at least third key of its second table;

- la primera parte envfa desde el primer dispositivo correspondiente al servidor central de autenticacion de la segunda parte dicha al menos cuarta clave junto con el primer identificador y la primera clave; la segunda parte verifica que dicha al menos cuarta clave recibida coincide con la contenida en la fila en uso de la tercera tabla correspondiente; y si es correcta el servidor central de autenticacion envfa una confirmacion de- the first part sends from the first device corresponding to the central authentication server of the second part said at least fourth key together with the first identifier and the first key; the second part verifies that said at least fourth received key coincides with that contained in the row in use of the corresponding third table; and if it is correct the central authentication server sends a confirmation of

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

operacion realizada con exito al primer dispositivo.operation performed successfully to the first device.

Mediante el sistema de autenticacion que se acaba de definir se consigue invalidar cualquiera de las tecnicas de fraude mencionadas anteriormente, aun cuando una de las partes use un telefono movil o smartphone para soportar la primera aplicacion de autenticacion ya que:By means of the authentication system that has just been defined, any of the fraud techniques mentioned above can be invalidated, even if one of the parties uses a mobile phone or smartphone to support the first authentication application since:

• Utiliza claves de un unico uso (OTP) de forma que si se captan no sirven para ser reutilizadas.• Use single use keys (OTP) so that if they are captured they are not used for reuse.

• La autenticacion es mutua y la primera parte nunca entrega la clave de autenticacion final correspondiente a la segunda parte antes de que la segunda parte se haya autenticado.• Authentication is mutual and the first part never gives the final authentication key corresponding to the second part before the second part has been authenticated.

• Los mensajes intercambiados en el dialogo viajan por un canal de comunicacion diferente al usado para recibir el mensaje origen de su contenido de forma que se dificulta la interceptacion y seguimiento de todos los mensajes que componen el dialogo.• The messages exchanged in the dialogue travel through a different communication channel than the one used to receive the source message of its content so that it is difficult to intercept and track all the messages that make up the dialogue.

• La autenticacion y autorizacion para una operacion requiere de la primera parte una confirmacion de los datos que la segunda parte ha recibido en la solicitud correspondiente de ejecucion de operacion, de forma que la primera parte conoce exactamente que es lo que esta autorizando.• Authentication and authorization for an operation requires from the first part a confirmation of the data that the second part has received in the corresponding operation execution request, so that the first part knows exactly what it is that it is authorizing.

• Los mensajes que la segunda parte envfa a la primera parte viajan encriptados con un codigo de un solo uso, de forma que, aunque un delincuente lo intercepte, no podra interpretarlo ni manipularlo.• The messages that the second part sends to the first part travel encrypted with a single-use code, so that, even if an offender intercepts it, they cannot interpret or manipulate it.

• Los mensajes que la segunda parte envfa a la primera parte van autenticados con una clave de un solo uso (OTP), de forma que no pueden haber sido enviados por cualquier otra persona o parte que suplante a las personas o partes que debenan ser los verdaderos emisores.• The messages that the second part sends to the first part are authenticated with a single-use password (OTP), so that they cannot have been sent by any other person or party that impersonates the people or parties that should be true emitters.

• El segundo dispositivo -que preferentemente es un telefono movil (smartphone) o similar- no dispone de todas las claves que se intercambian en el proceso de autenticacion, siendo necesario para ello disponer del tercer dispositivo, preferentemente una tarjeta de claves, que lo complementa y que es quien proporciona la/s clave/s que le faltan a ese segundo dispositivo. Este tercer dispositivo no dispone de comunicacion con ningun otro dispositivo que pueda facilitar la entrada de malware y el acceso a su contenido. De esta forma, aunque un delincuente por medio de malware introducido en el segundo dispositivo consiga copiar la aplicacion de autenticacion, no le servira de nada pues el delincuente no podra finalizar ninguna operacion de autenticacion al carecer de las claves que residen en el tercer dispositivo.• The second device - which is preferably a mobile phone (smartphone) or similar - does not have all the keys that are exchanged in the authentication process, being necessary to have the third device, preferably a key card, which complements it and who provides the key / s missing from that second device. This third device does not have communication with any other device that can facilitate the entry of malware and access to its content. In this way, even if a criminal through malware introduced in the second device manages to copy the authentication application, it will be of no use because the offender will not be able to complete any authentication operation because he lacks the keys that reside in the third device.

En el sistema de la invencion se entiende preferentemente por parte a cada uno de los entes (personas o maquinas) que dialogan entre sf por su interes en un mismo negocio.In the system of the invention it is preferably understood by each of the entities (people or machines) that dialogue with each other for their interest in the same business.

El servidor central de autenticacion de la segunda parte preferentemente contiene tantas terceras tablas como diferentes primeras partes quieran realizar operaciones de autenticacion con la segunda parte, siendo cada tercera tabla distinta para cada una de estas primeras partes.The central authentication server of the second part preferably contains as many third tables as different first parties want to perform authentication operations with the second part, each third table being different for each of these first parts.

Preferentemente la segunda aplicacion de autenticacion residente en dicho servidor central de autenticacion tiene un contador de filas indicativo de cual es la ultima fila de la tercera tabla que ha sido usada, y en el que dicho contador de filas es incrementado en una unidad cada vez que el servidor central de autenticacion envfe al segundo dispositivo de la primera parte el mensaje encriptado originado como respuesta a la aceptacion como valida de la primera clave recibida de la primera parte.Preferably the second authentication application resident in said central authentication server has a row counter indicating which is the last row of the third table that has been used, and in which said row counter is incremented by one unit each time The central authentication server sends to the second device of the first part the encrypted message originated in response to the acceptance as valid of the first key received from the first part.

De forma similar, la primera aplicacion de autenticacion residente en dicho segundo dispositivo tiene preferentemente un contador de filas indicativo de cual es la ultima fila de la primera tabla que ha sido usada, y en el que dicho contador de filas es incrementado en una unidad cada vez que la primera aplicacion de autenticacion acepte como autentico dicho mensaje encriptado recibido de la segunda parte.Similarly, the first authentication application resident in said second device preferably has a row counter indicating which is the last row of the first table that has been used, and in which said row counter is incremented by one unit each Once the first authentication application accepts as authentic said encrypted message received from the second part.

Durante una operacion puede darse un problema en el que la segunda parte envfe a la primera parte dicho mensaje encriptado y que, por cualquier circunstancia, no llegue a ser procesado correctamente por la aplicacion de autenticacion del segundo dispositivo. En este caso la primera tabla de la primera parte queda desincronizada con la tercera tabla de la segunda parte en cuanto a cual ha sido la ultima fila de claves usada. Esto es debido a que el contador de filas usadas de la tercera tabla, al enviar el servidor central de autenticacion el mensaje encriptado, es incrementado en una unidad mientras que la aplicacion de autenticacion del segundo dispositivo, al no procesar correctamente dicho mensaje encriptado no incrementa su contador de filas usadas en la primera tabla. Por este motivo sucede que para la siguiente operacion de autenticacion la segunda parte espera recibir de la primera la primera clave de la siguiente fila, mientras que la aplicacion de autenticacion del segundo dispositivo, al no haber incrementado su contador de filas usadas de la primera tabla TA1, esta indicando a la primera parte que utilice la primera clave V1 de la fila anterior.During an operation, there may be a problem in which the second part sends said encrypted message to the first part and that, under any circumstance, it is not properly processed by the second device's authentication application. In this case the first table of the first part is out of sync with the third table of the second part as to which has been the last row of keys used. This is because the used row counter of the third table, when the central authentication server sends the encrypted message, is increased by one unit while the authentication application of the second device, by not correctly processing said encrypted message does not increase your used row counter in the first table. For this reason it happens that for the next authentication operation the second part expects to receive from the first the first key of the next row, while the authentication application of the second device, having not increased its counter of used rows of the first table TA1, is telling the first party to use the first key V1 of the previous row.

Para solucionar este problema, un modo de realizacion preferente del sistema objeto de la invencion incluye un proceso de sincronizacion para sincronizar los contadores de fila de dichas primera y tercera tablas; este proceso de sincronizacion es ejecutable en respuesta a que el servidor central de autenticacion verifique que la primera parte solicita una operacion de autenticacion utilizando un valor de la primera clave correspondiente a la fila anterior a laTo solve this problem, a preferred embodiment of the system object of the invention includes a synchronization process to synchronize the row counters of said first and third tables; This synchronization process is executable in response to the central authentication server verifying that the first part requests an authentication operation using a value of the first key corresponding to the row before the

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

indicada por el contador de filas usadas de la tercera tabla.indicated by the used row counter of the third table.

Preferentemente dicho numero predeterminado de claves de un solo uso (o claves OTP) intercambiadas entre dichas primera y segunda partes es al menos cuatro, usandose, ademas, la quinta clave usada para encriptacion.Preferably said predetermined number of single-use keys (or OTP keys) exchanged between said first and second parts is at least four, also using the fifth key used for encryption.

Preferentemente el primer dispositivo de la primera parte es un PC, aunque tambien podna ser un telefono movil, cajero automatico, Terminal Punto de Venta, o cualquier otro dispositivo con capacidades equivalentes, que pueda solicitar y realizar operaciones de forma no presencial que, por ello, requieran de una autenticacion mutua de las partes que intervienen.Preferably, the first device of the first part is a PC, although it could also be a mobile phone, ATM, Point of Sale Terminal, or any other device with equivalent capabilities, which can request and perform operations in a non-face-to-face manner, which is why , require mutual authentication of the parties involved.

El servidor central de autenticacion de la segunda parte preferentemente es un dispositivo hardware/software que contiene una aplicacion de autenticacion para actuar como servidor central de autenticacion del sistema para la segunda parte. Preferentemente tiene capacidad de proceso y comunicacion por uno o mas canales de comunicacion, de forma que puede intercambiar informacion con el primer y segundo dispositivos de la primera parte y ejecutar la operativa definida por el sistema.The central authentication server of the second part is preferably a hardware / software device that contains an authentication application to act as the central system authentication server for the second part. It preferably has the capacity to process and communicate through one or more communication channels, so that it can exchange information with the first and second devices of the first part and execute the operation defined by the system.

El segundo dispositivo de la primera parte preferentemente es un dispositivo con capacidad de proceso y comunicacion que puede intercambiar informacion con el servidor central de autenticacion de la segunda parte por uno o mas canales de comunicacion, recibiendo de forma automatica o semiautomatica informacion sobre la operacion de autenticacion previamente solicitada desde el primer dispositivo y la forma en la que debe continuarse ejecutando la operativa definida por el sistema. El segundo dispositivo dispone de una aplicacion de autenticacion para la gestion de las comunicaciones, gestion de la primera tabla y soporte de la operativa del sistema.The second device of the first part is preferably a device with process and communication capability that can exchange information with the central authentication server of the second part through one or more communication channels, receiving information on the operation of automatic or semi-automatic authentication previously requested from the first device and the way in which the operation defined by the system must continue to be executed. The second device has an authentication application for the management of communications, management of the first table and support of the operation of the system.

Los resultados de los tratamientos son comunicados al servidor central de autenticacion o, segun el caso, directamente a la primera parte por otro medio, preferentemente para su visualizacion en una pantalla de dicho segundo dispositivo que, preferentemente, es un telefono movil.The results of the treatments are communicated to the central authentication server or, as the case may be, directly to the first part by other means, preferably for display on a screen of said second device, which is preferably a mobile phone.

El tercer dispositivo es preferentemente un dispositivo facilmente portable para la primera parte. Preferentemente es una tarjeta de claves en la que esta impresa la segunda tabla. Tambien puede ser un token, cuya mision dentro del sistema es la de permitir a la primera parte la consulta de la segunda tabla que almacena. Se caracteriza porque no dispone de capacidad de comunicacion con ningun otro dispositivo que pueda facilitar la entrada de malware y el acceso a su contenido.The third device is preferably an easily portable device for the first part. Preferably it is a key card in which the second table is printed. It can also be a token, whose mission within the system is to allow the first part to query the second table it stores. It is characterized in that it does not have the ability to communicate with any other device that can facilitate the entry of malware and access to its content.

Dicho tercer dispositivo tambien puede ser una tarjeta de claves de doble tabla en la que estan impresas dos segundas tablas, cada una por una cara de la tarjeta de claves.Said third device may also be a double table key card in which two second tables are printed, each on one side of the key card.

En este caso de tarjeta de claves de doble tabla:In this case of double table key card:

- dicho mensaje encriptado contiene al menos dos terceras claves situadas en la misma fila que dicha primera clave en la tercera tabla que son proporcionadas por el segundo dispositivo a la primera parte si esta da su conformidad a los datos de la operacion recibidos tambien en dicho mensaje;- said encrypted message contains at least two third keys located in the same row as said first key in the third table that are provided by the second device to the first part if it conforms to the operation data also received in said message ;

- mediante dichas segundas tablas la primera parte obtiene al menos dos cuartas claves localizadas cada una en las mismas filas que dichas al menos dos terceras claves, respectivamente, de sus segundas tablas;- by means of said second tables the first part obtains at least two fourth keys located each in the same rows as said at least two third keys, respectively, of their second tables;

- la primera parte envfa desde su primer dispositivo al servidor central de autenticacion de la segunda parte dichas al menos dos cuartas claves junto con el primer identificador y la primera clave; verificando la segunda parte que dichas al menos dos cuartas claves recibidas coinciden con las de su tercera tabla; y si son correctas el servidor central de autenticacion envfa una confirmacion de operacion realizada con exito al primer dispositivo.- the first part sends from its first device to the central authentication server of the second part said at least two fourth keys together with the first identifier and the first key; verifying the second part that said at least two fourth keys received coincide with those of its third table; and if they are correct, the central authentication server sends an operation confirmation successfully to the first device.

El mensaje encriptado con la quinta clave preferentemente es un mensaje SMS enviado directamente al segundo dispositivo.The message encrypted with the fifth key is preferably an SMS message sent directly to the second device.

Alternativamente dicho mensaje encriptado con la quinta clave es un mensaje enviado al primer dispositivo de la primera parte quien, tras procesar dicho mensaje y formatearlo, lo reenvfa al segundo dispositivo por uno de los canales de comunicacion posibles entre dichos primer y segundo dispositivos, en una operacion automatica o semiautomatica con intervencion de la primera parte.Alternatively said message encrypted with the fifth key is a message sent to the first device of the first part who, after processing said message and formatting it, forwards it to the second device through one of the possible communication channels between said first and second devices, in a automatic or semi-automatic operation with intervention of the first part.

Dicho mensaje encriptado puede ser enviado desde el servidor central de autenticacion al segundo dispositivo a traves de Internet.Said encrypted message can be sent from the central authentication server to the second device through the Internet.

El mensaje puede ser transmitido entre el primer dispositivo y el segundo dispositivo de la primera parte mediante el uso de codigos de barras QR (Quick Response barcode, es un sistema para almacenar informacion en una matriz de puntos o en un codigo de barras). De esta forma, cuando el primer dispositivo recibe el mensaje lo transforma en un codigo QR que es presentado en pantalla, y que el segundo dispositivo capta para su posterior tratamiento.The message can be transmitted between the first device and the second device of the first part through the use of QR barcodes (Quick Response barcode, is a system for storing information in a dot matrix or in a barcode). In this way, when the first device receives the message, it transforms it into a QR code that is presented on the screen, and that the second device captures for its subsequent treatment.

El numero de filas preestablecido de la tercera tabla es preferentemente igual al numero de autenticaciones que se desea poder realizar entre dichas primera y segunda partes usando dicha tercera tabla.The preset number of rows of the third table is preferably equal to the number of authentications that it is desired to be able to perform between said first and second parts using said third table.

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

En resumen, el sistema de autenticacion se construye haciendo uso de cuatro dispositivos ffsicos o logicos, es decir el primer dispositivo, el segundo dispositivo, el tercer dispositivo y el servidor central de autenticacion, con las capacidades descritas en la invencion, dos aplicaciones de autenticacion, la primera aplicacion de autenticacion instalada en el segundo dispositivo y la segunda aplicacion de autenticacion instalada en el servidor central de autenticacion, que realizan la operativa descrita en la invencion para cada una de ellas; tres tablas de claves, creadas segun se ha detallado en la descripcion de la invencion, y dos partes, es decir la primera parte y la segunda parte, que realizan una operacion de autenticacion entre ellas siguiendo el procedimiento de autenticacion de la invencion.In summary, the authentication system is constructed using four physical or logical devices, that is, the first device, the second device, the third device and the central authentication server, with the capabilities described in the invention, two authentication applications. , the first authentication application installed on the second device and the second authentication application installed on the central authentication server, which perform the operation described in the invention for each of them; three key tables, created as detailed in the description of the invention, and two parts, that is to say the first part and the second part, which perform an authentication operation between them following the authentication procedure of the invention.

Breve descripcion de los dibujosBrief description of the drawings

Para complementar la descripcion que se esta realizando y con objeto de ayudar a una mejor comprension de las caractensticas del invento, de acuerdo con un ejemplo preferente de modo de realizacion practico del mismo, se acompana como parte integrante de dicha descripcion, un juego de dibujos en donde con caracter ilustrativo y no limitativo, se ha representado lo siguiente:To complement the description that is being made and in order to help a better understanding of the features of the invention, according to a preferred example of a practical embodiment thereof, a set of drawings is accompanied as an integral part of said description. where, with an illustrative and non-limiting nature, the following has been represented:

La figura 1 muestra un esquema del flujo de mensajes y operaciones de los dispositivos del sistema para la autenticacion de la invencion.Figure 1 shows a scheme of the message flow and operations of the system devices for the authentication of the invention.

La figura 2 muestra un esquema de las relaciones entre las tablas TB3, TA1 y TA2.Figure 2 shows a diagram of the relationships between tables TB3, TA1 and TA2.

La figura 3 muestra un esquema de las relaciones entre las tablas TB3, TA1, TA21 y TA22 para el caso de uso de una tarjeta de claves de doble tabla.Figure 3 shows a diagram of the relationships between tables TB3, TA1, TA21 and TA22 for the case of using a double table key card.

La figura 4 muestra un ejemplo de una tarjeta de claves de doble tabla.Figure 4 shows an example of a double table key card.

Modo de realizacion preferente de la invencionPreferred embodiment of the invention

En el modo de realizacion preferente de la invencion, una persona o Parte A esta conectada en su PC o primer dispositivo DSO, a una aplicacion que su entidad bancaria o Parte B tiene para realizar operaciones en internet. Estas Parte A y Parte B estan identificadas entre sf mediante respectivos identificadores IdA e IdB unicos y biumvocos.In the preferred embodiment of the invention, a person or Part A is connected to an application that your banking entity or Part B has in its PC or first DSO device to perform internet operations. These Part A and Part B are identified among themselves by respective unique Id and IdB identifiers and biumvocos.

La Parte A ademas dispone de un telefono movil como segundo dispositivo DA1 y una tarjeta de claves de doble tabla como tercer dispositivo DA2. La Parte B esta representada por una aplicacion en internet con un servidor central de autenticacion SCA.Part A also has a mobile phone as a second DA1 device and a double table key card as a third DA2 device. Part B is represented by an internet application with a central SCA authentication server.

Esta Parte A tiene a su disposicion dos tablas de claves, una primera tabla TA1 contenida en telefono movil DA1 y una segunda tabla TA2 contenida en la tarjeta de claves, que al ser en este caso una tarjeta de claves de doble tabla se desdobla en dos segundas tablas TA21 y TA22.This Part A has at its disposal two key tables, a first table TA1 contained in mobile phone DA1 and a second table TA2 contained in the key card, which being in this case a double table key card is split into two second tables TA21 and TA22.

La Parte B, con la que quiere autenticarse la Parte A, dispone en el servidor central de autenticacion SCA de una tercera tabla de claves TB3, diferente a las primera y segunda tablas TA1 y TA2 (o TA21 y TA22 en el caso de tarjeta de claves de doble tabla) pero totalmente relacionada con ellas por la logica contenida en el sistema. Como se muestra en las figuras 2 y 3 y como se explicara detalladamente mas adelante, la tercera tabla TB3 es la unica que contiene todas las claves (primera, segunda, tercera, cuarta y quinta claves V1, V2, V3, V4 y V5) que van a ser intercambiadas y usadas entre las partes a lo largo del proceso de autenticacion, creandose las primera y segunda tablas TA1 y TA2 -o segundas tablas TA21 y TA22- a partir de la tercera tabla TB3, y complementandose para recoger todas las claves almacenadas en la TB3.Part B, with which Part A wants to authenticate, has a third TB3 key table on the central SCA authentication server, different from the first and second tables TA1 and TA2 (or TA21 and TA22 in the case of a credit card). double table keys) but totally related to them by the logic contained in the system. As shown in Figures 2 and 3 and as will be explained in detail below, the third table TB3 is the only one that contains all the keys (first, second, third, fourth and fifth keys V1, V2, V3, V4 and V5) that will be exchanged and used between the parties throughout the authentication process, creating the first and second tables TA1 and TA2 - or second tables TA21 and TA22 - from the third table TB3, and complementing each other to collect all the keys stored in TB3.

La tercera tabla de claves TB3, generica, se compone de un numero prefijado de filas, tantas como operaciones de autenticacion se quiera poder realizar con ella. La aplicacion de autenticacion del servidor central de autenticacion SCA que gestiona esta tercera tabla TB3 dispone de un contador que indica en todo momento cual es la proxima fila de claves que debe ser usada en una operacion de autenticacion.The third table of keys TB3, generic, consists of a predetermined number of rows, as many as authentication operations you want to be able to perform with it. The authentication application of the central authentication server SCA that manages this third table TB3 has a counter that indicates at all times what is the next row of keys that should be used in an authentication operation.

Para que la Parte A pueda intercambiar todas las claves requeridas por el proceso de autenticacion es necesario que disponga de las primera y segunda tablas TA1 y TA2; si solo se dispone de una de ellas sera imposible llegar a finalizar el proceso.In order for Part A to exchange all the keys required by the authentication process, it is necessary to have the first and second tables TA1 and TA2; If only one of them is available, it will be impossible to complete the process.

El servidor central de autenticacion SCA de la Parte B tiene almacenadas tantas terceras tablas TB3 como diferentes partes A quieran realizar operaciones de autenticacion con la Parte B, y cada tercera tabla TB3 es distinta para cada una de estas Partes A, de forma que existe una relacion uno a uno entre cada una de las Partes tipo A y tas terceras tablas TB3 gestionadas por el SCA.The central authentication server SCA of Part B has stored as many third tables TB3 as different parts A want to perform authentication operations with Part B, and each third table TB3 is different for each of these Parts A, so there is a one-to-one relationship between each of the Type A Parties and the third TB3 tables managed by the SCA.

Cada una de las terceras tablas TB3 tiene un identificador diferente y esta directamente relacionado, de forma biunvoca, con el identificador IdA por el que el servidor central de autenticacion SCA conoce a cada una de las Partes A que van a utilizar el sistema de autenticacion objeto de la invencion y aqrn descrito.Each of the third tables TB3 has a different identifier and is directly related, biunvocably, with the IDA identifier by which the central authentication server SCA knows each of the Parties A that will use the object authentication system of the invention and described herein.

Como se muestra en la figura 1, cuando A quiere realizar una operacion que debe ser autenticada, como por ej.: operacion de identificacion, transferencia de dinero, autorizacion de orden a ejecutar,... mediante su PC se conecta a la pagina web que la Parte B tiene para realizar operaciones en Internet. Inicia una solicitud de operacion autenticada paraAs shown in figure 1, when A wants to perform an operation that must be authenticated, such as: identification operation, money transfer, authorization of order to execute, ... through your PC you connect to the website that Part B has to perform operations on the Internet. Start an authenticated operation request to

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

5555

la cual la aplicacion le pide una clave.which the application asks for a password.

Nota: en esta figura 1 se muestra con lmea continua la comunicacion realizada por una canal de comunicacion automaticamente entre dispositivos, y con lmea discontinua de puntos la comunicacion realizada manualmente por Parte A.Note: in this figure 1 the communication made by a communication channel automatically between devices is shown with continuous line, and with the dashed line the communication made manually by Part A.

La Parte A abre una aplicacion de autenticacion previamente cargada en el telefono movil (paso 100), y esta aplicacion accede al contador de filas usadas, busca la nueva fila a usar en su tabla TA1, localiza el valor de la primera clave V1 de la fila y lo presenta en pantalla (paso 200) para que sea usada en la solicitud de operacion que la Parte A va a realizar desde su Pc.Part A opens an authentication application previously loaded on the mobile phone (step 100), and this application accesses the used row counter, searches for the new row to use in its TA1 table, locates the value of the first key V1 of the row and submit it on screen (step 200) to be used in the operation request that Part A will perform from your PC.

La Parte A teclea la primera clave V1 en su PC la cual es enviada al servidor central de autenticacion SCA de la Parte B (paso 300) junto con el identificador IdA de la Parte A y unos datos de la operacion a autenticar (mensaje M1DSOSCA).Part A types the first key V1 on its PC which is sent to the central authentication server SCA of Part B (step 300) together with the IDA identifier of Part A and data of the operation to be authenticated (message M1DSOSCA) .

El servidor central de autenticacion SCA recibe dicho mensaje M1DSOSCA y accede a la tercera tabla de claves TB3 que corresponde al identificador IdA de la Parte A recibido. Consulta el contador de filas usadas de dicha tabla TB3 y accede a la fila a usar en esta operacion de autenticacion. Verifica que la primera clave V1 de dicha fila coincide con la que le ha llegado (operacion OPlDSOSCA). En el caso en que no haya coincidencia entre la primera clave V1 recibida y la que tiene en la fila a usar, el servidor central de autenticacion SCA verifica si la primera clave V1 recibida coincide con la que corresponde a la fila anterior a la indicada por su contador de filas usadas de su tabla TB3 y, si es asf, le propone realizar una operacion de sincronizacion que pone los contadores de las tercera y primera tablas TB3 y TA1 con el mismo valor para que vuelvan a estar sincronizados; en el caso en que no haya coincidencia entre la primera clave V1 recibida y la que tiene en la fila a usar pero tampoco sea el caso anterior, el servidor central de autenticacion SCA responde al PC indicando el problema detectado y finaliza la operacion. En el caso en que sf haya coincidencia entre la primera clave V1 recibida y la que tiene en la fila a usar, el servidor central de autenticacion SCA envfa al dispositivo movil DA1 de la Parte A (paso 400) un SMS (mensaje M1SCADA1) que esta encabezado por el segundo identificador IdB y que contiene los datos de la operacion a autenticar junto con la primera clave V1, una segunda clave V2 y unas terceras claves V31 y V32, donde todas estas claves son claves de la fila en uso, todo ello -salvo el segundo identificador IdB- encriptado con la quinta clave V5 de la fila en uso; incrementa en una unidad el contador de filas usadas de dicha tabla TB3; se queda en espera de recibir el mensaje necesario para finalizar la operacion de autenticacion iniciada.The central authentication server SCA receives said M1DSOSCA message and accesses the third key table TB3 corresponding to the IDA identifier of the received Part A. Check the used row counter of this TB3 table and access the row to use in this authentication operation. Verify that the first key V1 of that row matches the one that has arrived (OPlDSOSCA operation). In the event that there is no match between the first received V1 key and the one in the row to be used, the central authentication server SCA verifies whether the first received V1 key matches that corresponding to the row before the one indicated by your used row counter of your TB3 table and, if so, proposes you to perform a synchronization operation that puts the counters of the third and first tables TB3 and TA1 with the same value so that they are synchronized again; in the event that there is no match between the first V1 key received and the one in the row to be used but neither is the previous case, the central authentication server SCA responds to the PC indicating the problem detected and ends the operation. In the event that there is a match between the first V1 key received and the one in the row to be used, the central authentication server SCA sends an SMS (message M1SCADA1) to the mobile device DA1 of Part A (step 400) that It is headed by the second IdB identifier and that contains the data of the operation to be authenticated together with the first key V1, a second key V2 and a third keys V31 and V32, where all these keys are keys of the row in use, all this -except for the second IdB identifier- encrypted with the fifth key V5 of the row in use; increments the used row counter of said table TB3 by one unit; It is waiting to receive the message necessary to complete the authentication operation initiated.

La aplicacion de autenticacion abierta en el telefono movil de la Parte A recibe el SMS, verifica el segundo identificador IdB, accede a la primera tabla de claves TA1, consulta el contador de filas usadas de dicha tabla y accede a la fila que se esta usando; desencripta el SMS con la quinta clave V5 de dicha fila y verifica que las primera y segunda claves V1, V2 recibidas coinciden con los que tiene dicha fila (operacion OP1SCADA1). En el caso en que no haya coincidencia entre las primera y segunda claves V1, V2 recibidas y las que tiene en la fila a usar la aplicacion de autenticacion del telefono movil, da por finalizada la operacion indicando a la Parte A que ha existido un problema con el mensaje recibido de la Parte B y que se ponga en contacto con ella. En el caso en que sf haya coincidencia entre las primera y segunda claves V1, V2 recibidas y las que tiene en la fila a usar la aplicacion del movil, la Parte B queda autenticada frente a la parte A y la aplicacion de autenticacion del telefono movil presenta en pantalla a la Parte A los datos de la operacion recibidos en dicho mensaje para que la Parte A los autorice; si la Parte A da su conformidad a estos datos, la aplicacion de autenticacion del telefono movil proporciona a la Parte A las terceras claves V31 y V32 (paso 500) recibidas en el mensaje.The open authentication application on the mobile phone of Part A receives the SMS, verifies the second IdB identifier, accesses the first TA1 key table, consults the used row counter of said table and accesses the row that is being used ; decrypts the SMS with the fifth key V5 of said row and verifies that the first and second keys V1, V2 received match those of said row (operation OP1SCADA1). In the event that there is no match between the first and second keys V1, V2 received and those in the row to use the mobile phone authentication application, the operation is terminated indicating to Part A that there has been a problem with the message received from Part B and that you contact her. In the event that there is a match between the first and second keys V1, V2 received and those in the row to use the mobile application, Part B is authenticated against part A and the mobile phone authentication application presents on screen to Part A the operation data received in said message so that Part A authorizes them; If Part A agrees to this data, the mobile phone authentication application provides Part A with the third keys V31 and V32 (step 500) received in the message.

La Parte A busca en la tarjeta de claves de doble tabla (operacion OP1DA1DA2) el valor V41 de la fila V31 de la tabla TA21, y el valor V42 en la fila V32 de la tabla TA22 (paso 600).Part A searches the double table key card (operation OP1DA1DA2) for the value V41 of row V31 of table TA21, and the value V42 in row V32 of table TA22 (step 600).

La Parte A teclea estos valores V41 y V42 en su PC (operacion OP1DA2DSO), el cual los envfa al servidor central de autenticacion SCA (paso 700) para autenticar a la Parte A junto con el identificador IdA de la Parte Ay la primera clave V1 usada previamente (mensaje M2DSOSCA).Part A types these values V41 and V42 on its PC (operation OP1DA2DSO), which sends them to the central authentication server SCA (step 700) to authenticate to Part A together with the identifier IdA of Part A and the first key V1 previously used (message M2DSOSCA).

El servidor central de autenticacion SCA de la Parte B verifica que los datos que le llegan son los correctos para la autenticacion de la Parte A en curso (operacion OP2DSOSCA); si son correctos, da por terminada la autenticacion y comunica al PC su resultado (paso 800) con un mensaje M1SCADSO que contiene el primer identificador IdA de la Parte A y el segundo identificador, junto con el resto de los datos de la operacion y el indicador de que la operacion ha sido autenticada correctamente.The SCA central authentication server of Part B verifies that the data that arrives to it is correct for the authentication of the current Part A (OP2DSOSCA operation); if they are correct, it terminates the authentication and communicates to the PC its result (step 800) with an M1SCADSO message containing the first IdA identifier of Part A and the second identifier, together with the rest of the operation data and the Indicator that the operation has been authenticated correctly.

El PC presenta el resultado de la operacion de autenticacion a la Parte A.The PC presents the result of the authentication operation to Part A.

Este sistema de autenticacion de operaciones, expuesto en el modo preferente de implementacion, consigue que:This system of authentication of operations, exposed in the preferred mode of implementation, achieves that:

- Aunque un delincuente “copie” la aplicacion de autenticacion del telefono movil de un usuario con sus tablas de claves, o robe el movil, no pueda cometer ningun fraude ya que para finalizar la autenticacion es necesario disponer tambien de la tarjeta de claves.- Even if a criminal “copies” the authentication application of a user's mobile phone with their key tables, or steals the cell phone, they cannot commit any fraud since in order to finalize the authentication it is also necessary to have the key card.

- Aunque un delincuente intercepte el SMS no podra cometer los fraudes que se basan en su modificacion en modo online ya que el SMS viaja encriptado.- Even if an offender intercepts the SMS, he cannot commit the frauds that are based on his modification in online mode since the SMS travels encrypted.

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

- No sea necesario utilizar un PIN para abrir la aplicacion en el movil ya que por sf sola, sin disponer de la tarjeta de claves, no puede realizar operaciones de autenticacion.- It is not necessary to use a PIN to open the application on the mobile phone because by itself, without having the key card, you cannot perform authentication operations.

- Sea posible en la encriptacion/desencriptacion de los mensajes que se intercambian ya que la aplicacion de autenticacion en el telefono movil dispone de claves para poder ser usadas facilmente.- It is possible in the encryption / decryption of the messages that are exchanged since the authentication application in the mobile phone has keys to be easily used.

- Las unicas dos operaciones de tecleo que tiene que realizar la Parte A se realizan en su PC, a cuyo manejo ya esta acostumbrado.- The only two click operations that Part A has to perform are performed on your PC, whose operation you are already used to.

Ademas, en el modo preferente de implementacion de la invencion, los dos dispositivos de claves manejados por el cliente le son familiares: telefono movil y tarjeta de claves.In addition, in the preferred mode of implementation of the invention, the two key devices managed by the client are familiar: mobile phone and key card.

El proceso de sincronizacion que la segunda aplicacion de autenticacion del servidor central de autenticacion SCA propone cuando la Parte A ha solicitado una operacion de autenticacion utilizando un valor de la primera clave V1 que corresponde a la primera clave de la fila anterior a la indicada por su contador de filas usadas de su tercera tabla tB3, puede llevarse a cabo de la siguiente forma:The synchronization process that the second authentication application of the central authentication server SCA proposes when Part A has requested an authentication operation using a value of the first key V1 corresponding to the first key in the row prior to that indicated by its used row counter of your third table tB3, can be carried out as follows:

- El servidor central de autenticacion SCA envfa al primer dispositivo DSO un mensaje indicandole que debe realizarse- The central authentication server SCA sends to the first DSO device a message indicating that it should be performed


una operacion de sincronizacion y que para ello debe utilizar una clave de sincronizacion que se le indica, la cual se

a synchronization operation and for this you must use a synchronization key that is indicated, which is

corresponde con la quinta clave V5 de la fila indicada por el contador de proxima fila a usar de su tercera tabla TB3, con objeto de que el primer dispositivo DSO informe a la Parte A.corresponds to the fifth key V5 of the row indicated by the next row counter to be used in its third table TB3, so that the first DSO device reports to Part A.

- Una vez enviado el mensaje incrementa en una unidad el valor del contador.- Once the message has been sent, it increases the counter value by one unit.


- La Parte A ve el mensaje recibido en su primer dispositivo DSO y pide a la primera aplicacion de autenticacion de su

- Part A sees the message received on its first DSO device and asks the first authentication application of its


segundo dispositivo DA1 una operacion de sincronizacion; esta pide a la Parte A que le indique el valor de la clave de

second device DA1 a synchronization operation; this asks Part A to indicate the value of the key of

sincronizacion a tratar.synchronization to deal with.

- La primera aplicacion de autenticacion recibe el valor de dicha clave de sincronizacion, comprueba que coincide con- The first authentication application receives the value of said synchronization key, check that it matches

el valor de la quinta clave V5 de la fila siguiente a la que apunta su contador y, si es asf, pone como valor delthe value of the fifth key V5 of the next row to which its counter points and, if so, sets the value of

contador el numero de fila siguiente a la que contiene dicha quinta clave V5.counter the row number following that contained in said fifth key V5.

De esta forma, los contadores de las tercera y primera tablas TB3, TA1 tienen el mismo valor y vuelven a estar sincronizados.In this way, the counters of the third and first tables TB3, TA1 have the same value and are synchronized again.

A continuacion, se explican como se generan y la relacion entre las primera, segunda (o segundas) y tercera tablas de claves que usa el sistema.The following explains how they are generated and the relationship between the first, second (or second) and third key tables used by the system.

Como se muestra en la figura 2, cada fila de la tercera tabla TB3 se compone de seis o mas celdas de datos, donde:As shown in Figure 2, each row of the third table TB3 is composed of six or more data cells, where:

a. la primera celda TB3C1 contiene un numero secuencial que indica el numero de orden que tiene la fila dentroto. the first cell TB3C1 contains a sequential number that indicates the order number that the row has inside

de la tabla partiendo del numero 1.from the table starting from number 1.

b. la segunda celda TB3C2 contiene la primera clave V1 consistente en un numero aleatorio obtenido en el proceso de generacion de esta tercera tabla TB3. Su longitud se adapta al nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion, pero se aconseja un mmimo de cuatro cifras. Se debe cumplir con el requisito de que un valor concreto de V1 solo puede aparecer una vez dentro de una misma tabla.b. The second cell TB3C2 contains the first key V1 consisting of a random number obtained in the process of generating this third table TB3. Its length adapts to the level of security required by the environment where the authentication system is applied, but a minimum of four digits is recommended. The requirement that a specific value of V1 can only appear once within the same table must be met.

c. la tercera celda TB3C3 contiene la segunda clave V2 consistente en un valor alfanumerico aleatorio obtenido en el proceso de generacion de esta tercera tabla TB3. Su longitud se adapta al nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion, pero se aconseja un mmimo de cinco cifras.C. The third cell TB3C3 contains the second key V2 consisting of a random alphanumeric value obtained in the process of generating this third table TB3. Its length adapts to the level of security required by the environment where the authentication system is applied, but a minimum of five figures is recommended.

d. la cuarta celda TB3C4 contiene la tercera clave V3 consistente en un numero aleatorio comprendido entre cero y la cifra que expresa el numero de filas de la segunda tabla TA2 (igual al numero de filas de la tercera tabla TB3), obtenido en el proceso de generacion de la tercera tabla TB3. Se debe cumplir con el requisito de que un valor concreto de V3 solo puede aparecer una vez dentro de una misma tabla.d. the fourth cell TB3C4 contains the third key V3 consisting of a random number between zero and the number that expresses the number of rows of the second table TA2 (equal to the number of rows of the third table TB3), obtained in the generation process from the third table TB3. The requirement that a specific value of V3 can only appear once within the same table must be met.

e. la quinta celda TB3C5 contiene la cuarta clave V4 consistente en un numero aleatorio obtenido en el proceso de generacion de esta tercera tabla TB3. Su longitud se adapta al nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion, pero se aconseja un mmimo de cuatro cifras.and. the fifth cell TB3C5 contains the fourth key V4 consisting of a random number obtained in the process of generating this third table TB3. Its length adapts to the level of security required by the environment where the authentication system is applied, but a minimum of four digits is recommended.

f. la sexta celda TB3C6 contiene la quinta clave V5 consistente en un valor alfanumerico aleatorio obtenido en el proceso de generacion de esta tercera tabla TB3. Su longitud se adapta al nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion, pero se aconseja un mmimo de cinco cifras.F. the sixth cell TB3C6 contains the fifth key V5 consisting of a random alphanumeric value obtained in the process of generating this third table TB3. Its length adapts to the level of security required by the environment where the authentication system is applied, but a minimum of five figures is recommended.

Puede existir una septima y sucesivas celdas, siempre que el nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion aconseje el modo de realizacion de encriptaciones mas complejas de los mensajes recibidos y enviados desde el servidor central de autenticacion. Todas estas claves contendran un valor alfanumerico aleatorio (V6, V7, ...) obtenido en el proceso de generacion de la tercera tabla TB3. Igualmente, su longitud se adaptaraThere may be a seventh and subsequent cells, provided that the level of security required by the environment where the authentication system is applied advises the way of performing more complex encryption of the messages received and sent from the central authentication server. All these keys will contain a random alphanumeric value (V6, V7, ...) obtained in the process of generating the third table TB3. Likewise, its length will adapt

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

al nivel de seguridad que requiera el entorno donde se aplique el sistema de autenticacion, pero se aconseja un mmimo de cinco caracteres alfanumericos.at the level of security required by the environment where the authentication system is applied, but a minimum of five alphanumeric characters is recommended.

En el proceso de generacion de cada una de estas terceras tablas TB3:In the process of generating each of these third tables TB3:

a. El identificador de cada una de las tablas a generar se crea libremente con el unico condicionante de que dicho nombre sea unico dentro del conjunto de tablas ya generadas.to. The identifier of each of the tables to be generated is freely created with the only condition that said name is unique within the set of tables already generated.

b. Las unicas variables de entrada que deben ser fijadas para el proceso de generacion son las de: el numero de filas que se quiere tenga la tabla, el cual debe corresponderse con el numero de autenticaciones que se desea puedan realizarse entre la Parte A y la Parte B usando dicha tabla; y la del numero de columnas que se desea tenga la tabla, siendo cinco el mmimo numero de columnas.b. The only input variables that must be set for the generation process are: the number of rows that the table wants, which must correspond to the number of authentications that can be made between Part A and Part B using said table; and the one of the number of columns that is desired has the table, being five the minimum number of columns.

c. Para generar los numeros o cadenas de caracteres aleatorios el proceso de generacion hace uso de algoritmos software de aleatorizacion. Dependiendo de los requisitos de seguridad a cumplir, estos algoritmos pueden utilizar variables creadas por dispositivos hardware.C. To generate random numbers or strings, the generation process makes use of randomization software algorithms. Depending on the security requirements to be met, these algorithms can use variables created by hardware devices.

Las primera y segunda tablas TA1 y TA2 se componen de un numero prefijado de filas, tantas como tenga la tercera tabla TB3. El contenido de todas y cada una de las filas de las primera y segunda tablas TA1 y TA2 procede del existente en la misma fila de la tercera tabla TB3 y lo unico que las diferencia reside en que celdas de la tercera tabla TB3 estan contempladas en las filas de la primera tabla TA1 y cuales en la segunda tabla tA2.The first and second tables TA1 and TA2 are composed of a predetermined number of rows, as many as the third table TB3 has. The content of each and every one of the rows of the first and second tables TA1 and TA2 comes from the existing one in the same row of the third table TB3 and the only difference is that cells in the third table TB3 are contemplated in the rows of the first table TA1 and which in the second table tA2.

Las filas de la primera tabla TA1 se componen de cuatro o mas celdas de datos, donde:The rows of the first TA1 table are made up of four or more data cells, where:

a. la primera celda de la fila TA1C1 contiene el numero de fila (nnnn) de la tercera tabla TB3 de la que se van ato. the first cell of row TA1C1 contains the row number (nnnn) of the third table TB3 from which they are going to

extraer los datos que contiene la fila;extract the data contained in the row;

b. la segunda celda de la fila TA1C2 contiene el mismo valor de la primera clave V1 que existe en la celda TB3C2 de la misma fila de la tercera tabla TB3;b. the second cell of row TA1C2 contains the same value of the first key V1 that exists in cell TB3C2 of the same row of the third table TB3;

c. la tercera celda TA1C3 de la fila contiene el mismo valor de la segunda clave V2 que existe en la celda TB3C3 de la misma fila de la tercera tabla TB3;C. the third cell TA1C3 of the row contains the same value of the second key V2 that exists in cell TB3C3 of the same row of the third table TB3;

d. la cuarta celda TA1C4 de la fila contiene el mismo valor de la quinta clave V5 que existe en la celda TB3C6 de la misma fila de la tercera tabla TB3;d. the fourth cell TA1C4 of the row contains the same value of the fifth key V5 that exists in cell TB3C6 of the same row of the third table TB3;

e. cuando existen una sexta y sucesivas celdas en la tercera tabla TB3, de la que procede la primera TA1, estasand. when there are a sixth and subsequent cells in the third table TB3, from which the first TA1 comes, you are

celdas aparecen con el mismo contenido y secuencia, en todas las filas de la primera tabla TA1.cells appear with the same content and sequence, in all rows of the first TA1 table.

La aplicacion de autenticacion del telefono movil que gestiona esta primera tabla TA1 dispone de un contador de filas que indica en todo momento cual es la proxima fila de claves que debe ser usada en una operacion de autenticacion.The mobile phone authentication application that manages this first TA1 table has a row counter that indicates at all times what is the next row of keys that should be used in an authentication operation.

En la segunda tabla TA2:In the second table TA2:

a. la primera celda TA2C1 contiene el mismo numero aleatorio de la tercera clave V3 que tiene la cuarta celda TB3C4 de la tercera tabla TB3.to. The first cell TA2C1 contains the same random number of the third key V3 as the fourth cell TB3C4 of the third table TB3.

b. la segunda celda TA2C2 contiene el numero aleatorio de la cuarta clave V4 que tiene la quinta celda TB3C5 de la tercera tabla TB3.b. The second cell TA2C2 contains the random number of the fourth key V4 which has the fifth cell TB3C5 of the third table TB3.

En el caso de que el tercer dispositivo DA2 sea una tarjeta de claves de doble tabla, las primera, segunda y tercera tablas son ligeramente diferentes (vease figura 3).In the case that the third DA2 device is a double table key card, the first, second and third tables are slightly different (see figure 3).

En este caso hay que tener en cuenta que la segunda tabla TA2 queda sustituida por dos segundas tablas, TA21 y TA22. El numero de filas de estas segundas tablas TA21 y TA22 viene limitado por el tamano de la tarjeta de claves de doble tabla y se aconseja tengan un valor de 50 o 60 filas. Este valor tiene en cuenta en el proceso de generacion de la tercera tabla TB3 ya que en este caso las celdas TB3C4 y TB3C5 de la tabla TB3 son sustituidas por las celdas TB3C41, TB3C42 y TB3C51, TB3C52, cuyo contenido es:In this case, it must be taken into account that the second TA2 table is replaced by two second tables, TA21 and TA22. The number of rows of these second tables TA21 and TA22 is limited by the size of the double table key card and it is advised to have a value of 50 or 60 rows. This value takes into account in the process of generating the third table TB3 since in this case cells TB3C4 and TB3C5 of table TB3 are replaced by cells TB3C41, TB3C42 and TB3C51, TB3C52, whose content is:

a. la celda TB3C41, un numero aleatorio V31, comprendido entre cero y la cifra que expresa el numero de filas de la tabla TA21;to. cell TB3C41, a random number V31, between zero and the number that expresses the number of rows in table TA21;

b. la celda TB3C42, un valor alfanumerico aleatorio V41 cuya longitud se adapta a los requerimientos de nivel de seguridad del sistema, siendo aconsejable un mmimo de dos posiciones;b. cell TB3C42, a random alphanumeric value V41 whose length is adapted to the requirements of the system's security level, with a minimum of two positions being advisable;

c. la celda TB3C51, un numero aleatorio V32, comprendido entre cero y la cifra que expresa el numero de filas de la tabla TA22;C. cell TB3C51, a random number V32, between zero and the number that expresses the number of rows in table TA22;

d. la celda TB3C52, un valor alfanumerico aleatorio V42 cuya longitud se adapta a los requerimientos de nivel de seguridad del sistema, siendo aconsejable un mmimo de tres posiciones.d. cell TB3C52, a random alphanumeric value V42 whose length adapts to the requirements of the system's security level, with a minimum of three positions being advisable.

55

1010

15fifteen

20twenty

2525

3030

3535

4040

45Four. Five

50fifty

En este caso de tarjeta de claves de doble tabla el numero posible de filas de la tercera tabla TB3 viene limitado por el numero de filas que tengan las segundas tablas TA21 y TA22, no debiendo superar a la cifra resultante de multiplicar el numero de filas de TA21 x numero de filas de TA22. Este requisito tiene la finalidad de que en las diferentes operaciones de autenticacion que se puedan realizar con una misma tarjeta de claves nunca se repita el uso de una misma combinacion de filas de las dos tablas. Es decir, se trata de que, una vez usada una pareja de filas concreta, una de la tabla TA21 y otra de la tabla TA22 en una operacion de autenticacion esta combinacion de filas ya no pueda volver a ser usada, consiguiendo asf que la cuarta clave formada por la serie de caracteres procedentes de V41 y V42 sea una clave de un solo uso (clave OTP) dentro de la operativa contemplada por el sistema objeto de la invencion.In this case of double table key card the possible number of rows of the third table TB3 is limited by the number of rows that have the second tables TA21 and TA22, not exceeding the number resulting from multiplying the number of rows of TA21 x number of rows of TA22. This requirement has the purpose that in the different authentication operations that can be performed with the same key card the use of the same combination of rows of the two tables is never repeated. That is, it is that, once a specific pair of rows is used, one of the TA21 table and another of the TA22 table in an authentication operation this combination of rows can no longer be used again, thus obtaining that the fourth code formed by the series of characters from V41 and V42 is a single-use code (OTP code) within the operation contemplated by the system object of the invention.

En este caso de tarjeta de claves de doble tabla el algoritmo que genera los valores V31 y V32 para una fila concreta de la tercera tabla TB3 controla que dicha pareja de valores no aparezca en ninguna de las filas generadas anteriormente para la misma tercera tabla TB3.In this case of a double table key card, the algorithm that generates the values V31 and V32 for a specific row of the third table TB3 controls that said pair of values does not appear in any of the rows generated previously for the same third table TB3.

En este caso de tarjeta de claves de doble tabla, la columna TA1C4 de la primera tabla TA1 queda sustituida por las columnas TA1C41 y TA1C42 que contienen, respectivamente, los valores de las columnas TB3C4 (V31) y TB3C6 (V32) de la tercera tabla TB3 de la que procede.In this case of a double table key card, column TA1C4 of the first table TA1 is replaced by columns TA1C41 and TA1C42 that contain, respectively, the values of columns TB3C4 (V31) and TB3C6 (V32) of the third table TB3 from which it comes.

Como ya se ha indicado, en este caso la segunda tabla TA2 se descompone en dos segundas tablas, TA21 y TA22. La tabla TA21 contiene los valores de las columnas TB3C41 y TB3C42 de la tercera tabla TB3 de la que procede. La tabla TA22 contiene los valores de las columnas TB3C51 y TB3C52 de la tercera tabla TB3 de la que procede.As already indicated, in this case the second table TA2 is broken down into two second tables, TA21 and TA22. Table TA21 contains the values of columns TB3C41 and TB3C42 of the third table TB3 from which it comes. Table TA22 contains the values of columns TB3C51 and TB3C52 of the third table TB3 from which it comes.

La figura 4 muestra un posible ejemplo de tarjeta de claves de doble tabla.Figure 4 shows a possible example of a double table key card.

Este ejemplo usa 50 filas por tabla de forma que combinando las filas de las dos tablas se dispone de un total de 50x50=2.500 claves que pueden ser usadas. Al usuario se le solicita la clave de autenticacion pidiendole teclee las claves de dos identificadores, uno de la tabla A y otro de la tabla B. Dentro del sistema objeto de la invencion los identificadores de las filas a usar se corresponde con los valores V31 y V32 de las tablas TA21 y TA22 respectivamente, y los valores asociados a estos identificadores de fila se corresponden con los valores V41 y V42 de las mismas tablas.This example uses 50 rows per table so that by combining the rows of the two tables there is a total of 50x50 = 2,500 keys that can be used. The user is asked for the authentication key by asking him to type the keys of two identifiers, one from table A and one from table B. Within the system object of the invention the identifiers of the rows to be used correspond to the values V31 and V32 of tables TA21 and TA22 respectively, and the values associated with these row identifiers correspond to values V41 and V42 of the same tables.

La Parte A es informada de que claves de la tarjeta debe teclear para autenticar la operacion, por medio de un mensaje como: “Claves a teclear: Fila A09 y fila B48”.Part A is informed that card codes must be typed to authenticate the operation, by means of a message such as: "Keys to be typed: Row A09 and row B48".

En el PC o medio en el que este realizando la operacion (primer dispositivo DSO), se le solicita:On the PC or medium in which you are performing the operation (first DSO device), you are requested:

“ Teclee las claves de:“Type the keys of:

la fila A: xxx (debera teclear la clave de la fila A09) la fila B: xxx” (debera teclear la clave de la fila B48).row A: xxx (you must enter the password for row A09) row B: xxx ”(you must type the password for row B48).

Gracias a esta tarjeta de claves de doble tabla se puede generar un volumen mucho mayor de claves que evite la necesidad de reutilizacion de claves.Thanks to this double table key card, a much larger volume of keys can be generated to avoid the need for key reuse.

En el sistema de autenticacion que se ha definido no existe riesgo de fraude ya que:In the authentication system that has been defined there is no risk of fraud since:

- El sistema que utiliza las diferentes claves para la autenticacion controla que estos valores no puedan ser usados mas de una vez dentro de la operativa del sistema (claves OTP).- The system that uses the different keys for authentication controls that these values cannot be used more than once within the operation of the system (OTP keys).

- El canal por el que se comunica el identificador de que clave de la tarjeta de claves debe ser usado en el proceso de autenticacion es diferente al canal que se usa para aportar dicho valor.- The channel through which the identifier of which key of the key card must be used in the authentication process is communicated is different from the channel used to provide that value.

- El mensaje que comunica el identificador de la clave que debe ser usada en el proceso de autenticacion viaja encriptado y autenticado.- The message communicating the identifier of the key that must be used in the authentication process travels encrypted and authenticated.

De esta forma se consiguen las ventajas de los sistemas OTP y se evita tambien el que un malware instalado en uno de los canales pueda interceptar y manipular los mensajes o hacer un seguimiento de los identificadores y sus valores asociados.In this way, the advantages of OTP systems are achieved and it is also avoided that a malware installed in one of the channels can intercept and manipulate the messages or keep track of the identifiers and their associated values.

Como complemento y paso previo a la autenticacion descrita, cuando una primera parte, Parte A, quiera utilizar el sistema de autenticacion objeto de la invencion, debe ponerse de acuerdo con la segunda parte, Parte B, para que le asigne una tercera tabla tipo TB3 y sus primera y segundas tablas TA1 y TA2, derivadas de ella. A partir de ese momento dichas tablas pueden ser tratadas por el servidor central de autenticacion SCA y sus identificadores dentro del SCA estan directamente relacionados de forma umvoca con el identificador IdA por el que el SCA conoce a dicha Parte A.As a complement and previous step to the described authentication, when a first part, Part A, wants to use the authentication system object of the invention, it must be agreed with the second part, Part B, to be assigned a third table type TB3 and its first and second tables TA1 and TA2, derived from it. From that moment on, said tables can be processed by the central authentication server SCA and its identifiers within the SCA are directly related to the IdA identifier by which the SCA knows said Part A.

La primera tabla TA1 se entrega a la Parte A por medio de una descarga en su segundo dispositivo DA1.The first TA1 table is delivered to Part A through a download on its second device DA1.

La segunda tabla TA2 se entrega a la Parte A en su tercer dispositivo DA2, siendo un token de seguridad, una tarjeta de claves -preferentemente de doble cara, tablas TA21 y TA22-, o cualquier otro medio con capacidad para suThe second TA2 table is delivered to Part A in its third DA2 device, being a security token, a key card - preferably double-sided, TA21 and TA22 tables -, or any other means with capacity for

almacenamiento y posterior consulta.storage and subsequent consultation.

A la vista de esta descripcion y juego de figuras, el experto en la materia podra entender que las realizaciones de la invencion que se han descrito pueden ser combinadas de multiples maneras dentro del objeto de la invencion.In view of this description and set of figures, the person skilled in the art will be able to understand that the embodiments of the invention that have been described can be combined in multiple ways within the object of the invention.

Claims (17)

55 1010 15fifteen 20twenty 2525 3030 3535 4040 45Four. Five 50fifty REIVINDICACIONES 1.- Sistema de autenticacion mutua de una operacion entre una primera parte (Parte A) y una segunda parte (Parte B) basado en un dialogo durante el que dichas primera y segunda partes intercambian un numero predeterminado de claves de un solo uso, en el que:1.- Mutual authentication system of an operation between a first part (Part A) and a second part (Part B) based on a dialogue during which said first and second parties exchange a predetermined number of single-use keys, in the one who: - dichas primera y segunda partes estan biunvocamente identificadas entre ellas mediante un primer identificador (IdA) y un segundo identificador (IdB);- said first and second parts are biunvocably identified among themselves by a first identifier (IdA) and a second identifier (IdB); - dichas primera y segunda partes estan en comunicacion por medio de dos o mas canales de comunicacion diferentes;- said first and second parts are in communication through two or more different communication channels; - dicha primera parte (Parte A) dispone de un primer dispositivo (DSO), un segundo dispositivo (DA1) en el que reside una primera aplicacion de autenticacion y un tercer dispositivo (DA2);- said first part (Part A) has a first device (DSO), a second device (DA1) in which a first authentication application and a third device (DA2) reside; - dicha segunda parte dispone de un servidor central de autenticacion (SCA) en el que reside una segunda aplicacion de autenticacion asociada a dicha primera aplicacion de autenticacion;- said second part has a central authentication server (SCA) in which a second authentication application associated with said first authentication application resides; - teniendo cada uno de los segundo y tercer dispositivos (DA1, DA2) unas primera y segunda tablas (TA1 y TA2) de claves, respectivamente, y teniendo el servidor central de autenticacion (SCA) una tercera tabla (TB3) de claves asociada, con una correspondencia biunvoca, al primer identificador (IdA);- each of the second and third devices (DA1, DA2) having first and second key tables (TA1 and TA2), respectively, and the central authentication server (SCA) having a third associated key table (TB3), with a biunvoca correspondence, to the first identifier (IdA); en el que:in which: - dicha tercera tabla (TB3) tiene un numero de filas preestablecido igual al numero de filas de las primera y segunda tablas (TA1, Ta2),- said third table (TB3) has a predetermined number of rows equal to the number of rows of the first and second tables (TA1, Ta2), - dicha tercera tabla (TB3) contiene en cada fila al menos todas las claves de un solo uso que se van a intercambiar y utilizar en el sistema durante la operacion, y es la unica tabla que contiene todas las claves;- said third table (TB3) contains in each row at least all the single-use keys to be exchanged and used in the system during the operation, and is the only table containing all the keys; - dichas primera y segundas tablas (TA1, TA2) tienen cada una de ellas una parte de todas las claves de un solo uso que se van a intercambiar y utilizar en el sistema durante la operacion, teniendo siempre dichas primera y segunda tablas todas las claves en una misma fila;- said first and second tables (TA1, TA2) each have a part of all the single-use keys that will be exchanged and used in the system during the operation, said first and second tables always having all the keys in the same row; en el que:in which: - la primera parte (Parte A) esta adaptada para obtener una primera clave (V1) a usar en la operacion mediante el correspondiente segundo dispositivo (DA1);- the first part (Part A) is adapted to obtain a first key (V1) to be used in the operation by means of the corresponding second device (DA1); - la primera parte (Parte A) esta adaptada para enviar, mediante su primer dispositivo (DSO), por un primer canal de comunicacion, al servidor central de autenticacion (SCA) de la segunda parte (Parte B), esta primera clave (V1) junto con el correspondiente primer identificador (IdA) y junto con unos datos relativos a dicha operacion;- the first part (Part A) is adapted to send, through its first device (DSO), through a first communication channel, to the central authentication server (SCA) of the second part (Part B), this first key (V1 ) together with the corresponding first identifier (IdA) and together with data related to said operation; - el servidor central de autenticacion (SCA) esta adaptado para verificar que dicha primera clave (V1) recibida coincide con la clave correspondiente de la fila de la correspondiente tercera tabla (TB3) asociada al primer identificador (IdA) que se esta usando, y si es correcta esta adaptada para enviar, por un segundo canal de comunicacion, al primer o segundo dispositivos de la primera parte (Parte A) un mensaje (M1SCADA1) encabezado por el segundo identificador (IdB) que contiene una segunda clave (V2), al menos una tercera clave (V3) y dichos datos de la operacion, cuyo mensaje esta encriptado con una quinta clave (V5), estando dichas segunda, tercera y quinta claves (V2, V3, V5) situadas en la misma fila que dicha primera clave (V1) en la tercera tabla (TB3);- the central authentication server (SCA) is adapted to verify that said first key (V1) received matches the corresponding key in the row of the corresponding third table (TB3) associated with the first identifier (IdA) being used, and if it is correct, it is adapted to send, by a second communication channel, to the first or second devices of the first part (Part A) a message (M1SCADA1) headed by the second identifier (IdB) containing a second key (V2), at least a third key (V3) and said operation data, whose message is encrypted with a fifth key (V5), said second, third and fifth keys (V2, V3, V5) being located in the same row as said first key (V1) in the third table (TB3); - la primera parte (Parte A) esta adaptada para recibir el mensaje encriptado, esta adaptada para verificar el segundo identificador (IdB) y el segundo dispositivo (DA1) esta adaptada para desencriptarlo con la quinta clave (V5) contenida en la correspondiente primera tabla (TA1) y esta adaptada para verificar que la segunda clave (V2) recibida coincide con la correspondiente de la primera tabla (TA1); si dicha segunda clave es correcta, la segunda parte (Parte B) esta adaptada para ser autenticada con respecto a la primera parte (Parte A) y el segundo dispositivo (DA1) esta adaptado para presentar a la primera parte (Parte A) los datos de la operacion recibidos en dicho mensaje (M1SCADA1) para que pueda verificar dichos datos; si la primera parte (Parte A) da su correspondiente conformidad a estos datos, el segundo dispositivo (DA1) esta adaptado para proporcionar a la primera parte (Parte A) dicha al menos tercera clave (V3) recibida en dicho mensaje (M1SCADA1);- the first part (Part A) is adapted to receive the encrypted message, is adapted to verify the second identifier (IdB) and the second device (DA1) is adapted to decrypt it with the fifth key (V5) contained in the corresponding first table (TA1) and is adapted to verify that the second key (V2) received matches the corresponding one in the first table (TA1); if said second key is correct, the second part (Part B) is adapted to be authenticated with respect to the first part (Part A) and the second device (DA1) is adapted to present to the first part (Part A) the data of the operation received in said message (M1SCADA1) so that it can verify said data; if the first part (Part A) agrees with this data, the second device (DA1) is adapted to provide the first part (Part A) with said at least third key (V3) received in said message (M1SCADA1); - mediante la segunda tabla (TA2) contenida en el correspondiente tercer dispositivo (DA2) la primera parte (Parte A) esta adaptada para obtener al menos una cuarta clave (V4) localizada en la misma fila que dicha al menos tercera clave (V3) de la correspondiente segunda tabla (TA2);- by means of the second table (TA2) contained in the corresponding third device (DA2) the first part (Part A) is adapted to obtain at least a fourth key (V4) located in the same row as said at least third key (V3) of the corresponding second table (TA2); - la primera parte (Parte A) esta adaptada para enviar, desde el correspondiente primer dispositivo (DSO), al- the first part (Part A) is adapted to send, from the corresponding first device (DSO), to the 55 1010 15fifteen 20twenty 2525 3030 3535 4040 45Four. Five 50fifty servidor central de autenticacion (SCA) de la segunda parte (Parte B), dicha al menos cuarta clave (V4), junto con el primer identificador (IdA) y la primera clave (V1); la segunda parte (parte B) esta adaptada para verificar que dicha al menos cuarta clave (V4) recibida coincide con la correspondiente de la tercera tabla (TB3); y si es correcta el servidor central de autenticacion (SCA) esta adaptado para enviar una confirmacion al primer dispositivo (DSO) confirmando que la operacion se ha realizado con exito.central authentication server (SCA) of the second part (Part B), said at least fourth key (V4), together with the first identifier (IdA) and the first key (V1); the second part (part B) is adapted to verify that said at least fourth key (V4) received matches that corresponding to the third table (TB3); and if it is correct, the central authentication server (SCA) is adapted to send a confirmation to the first device (DSO) confirming that the operation was successful. 2. - Sistema segun la reivindicacion 1, en el que la segunda aplicacion de autenticacion residente en dicho servidor2. - System according to claim 1, wherein the second authentication application resident on said server central de autenticacion (SCA) tiene un contador de filas indicativo de cual es la ultima fila de la tercera tabla (TB3) que ha sido usada, y en el que dicho contador de filas se incrementa en una unidad cada vez que el servidor central de autenticacion (SCA) envfa al segundo dispositivo (DA1) el mensaje (M1SCADA1) encriptado originado como respuesta a aceptar como valida dicha primera clave (V1) recibida de la primera parte (Parte A).Central Authentication (SCA) has a row counter indicative of which is the last row of the third table (TB3) that has been used, and in which said row counter is incremented by one unit each time the central server of Authentication (SCA) sends to the second device (DA1) the encrypted message (M1SCADA1) originated in response to accepting the first key (V1) received from the first part (Part A) as valid. 3. - Sistema segun cualquiera de las reivindicaciones 1-2, en el que la primera aplicacion de autenticacion residente3. - System according to any of claims 1-2, wherein the first resident authentication application en dicho segundo dispositivo (DA1) tiene un contador de filas indicativo de cual es ultima fila de la primera tabla (TA1) que ha sido usada, y en el que dicho contador de filas se incrementa en una unidad cada vez que la primera aplicacion de autenticacion acepte como autentico dicho mensaje (M1SCADA1) encriptado recibido de la segunda parte (Parte B).in said second device (DA1) it has a row counter indicative of which is the last row of the first table (TA1) that has been used, and in which said row counter is incremented by one unit each time the first application of authentication accept as authentic said encrypted message (M1SCADA1) received from the second part (Part B). 4. - Sistema segun las reivindicaciones 2 y 3, que ademas incluye un proceso de sincronizacion para sincronizar los4. - System according to claims 2 and 3, which also includes a synchronization process to synchronize the contadores de filas de dichas primera y tercera tablas (TA1, TB3) que puede ser ejecutado en respuesta a que el servidor central de autenticacion (SCA) verifica que la primera parte (Parte A) solicita una operacion utilizando un valor de la primera clave (V1) correspondiente a la fila anterior a la fila indicada por el contador de filas que indica las filas que han sido usadas de la tercera tabla (TB3).row counters of said first and third tables (TA1, TB3) that can be executed in response to the central authentication server (SCA) verifying that the first part (Part A) requests an operation using a value of the first key ( V1) corresponding to the row before the row indicated by the row counter indicating the rows that have been used in the third table (TB3). 5. - Sistema segun cualquiera de las reivindicaciones 1-4, en el que dicho mensaje encriptado es un mensaje SMS5. - System according to any of claims 1-4, wherein said encrypted message is an SMS message enviado al segundo dispositivo (DA1).sent to the second device (DA1). 6. - Sistema segun cualquiera de las reivindicaciones 1-4, en el que dicho mensaje encriptado es un mensaje6. - System according to any of claims 1-4, wherein said encrypted message is a message enviado al primer dispositivo (DSO) el cual, tras procesar dicho mensaje y formatearlo, lo reenvfa al segundo dispositivo (DA1) por uno de los canales de comunicacion posibles entre dichos primer y segundo dispositivos (DSO, DA1), en una operacion automatica o semiautomatica con intervencion de la primera parte (Parte A).sent to the first device (DSO) which, after processing said message and formatting it, forwards it to the second device (DA1) through one of the possible communication channels between said first and second devices (DSO, DA1), in an automatic operation or semi-automatic with intervention of the first part (Part A). 7. - Sistema segun la reivindicacion 6, en el que dicho procesamiento y formateo del mensaje incluye la utilizacion de7. - System according to claim 6, wherein said processing and formatting of the message includes the use of codigos de barras QR.QR barcodes. 8. - Sistema segun cualquiera de las reivindicaciones 1-4, en el que dicho mensaje encriptado es enviado desde el8. - System according to any of claims 1-4, wherein said encrypted message is sent from the servidor central de autenticacion (SCA) al segundo dispositivo (DA1) a traves de Internet.central authentication server (SCA) to the second device (DA1) over the Internet. 9. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que dicho numero de filas preestablecido de la9. - System according to any of the preceding claims, wherein said pre-established number of rows of the tercera tabla (TB3) es igual al numero de autenticaciones que se desea poder realizar entre dichas primera y segunda partes (Parte A, Parte B) usando dicha tercera tabla (TB3).third table (TB3) is equal to the number of authentications that it is desired to be able to perform between said first and second parts (Part A, Part B) using said third table (TB3). 10. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que cada tercera tabla (TB3) es generada10. - System according to any of the preceding claims, wherein each third table (TB3) is generated mediante algoritmos de aleatorizacion teniendo cada una un identificador unico y diferente.through randomization algorithms each having a unique and different identifier. 11. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que cada fila de la tercera tabla (TB3) contiene al11. - System according to any of the preceding claims, wherein each row of the third table (TB3) contains the menos cinco columnas, correspondientes a todas las claves que van a ser intercambiadas y usadas durante cada operacion.minus five columns, corresponding to all the keys that will be exchanged and used during each operation. 12. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que dicho numero predeterminado de claves12. - System according to any of the preceding claims, wherein said predetermined number of keys de un solo uso intercambiadas entre dichas primera y segunda partes es al menos cuatro.single-use exchanged between said first and second parts is at least four. 13. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que una vez realizada la autenticacion de13. - System according to any of the preceding claims, in which once the authentication of dichas primera y segunda partes (Parte A, Parte B), al menos un mensaje intercambiado entre ellas es encriptado con al menos una sexta claves de un solo uso, estando dicha al menos una sexta clave almacenada en la misma fila que dicha primera clave (V1) usada para la autenticacion.said first and second parts (Part A, Part B), at least one message exchanged between them is encrypted with at least one sixth single-use keys, said at least one sixth key being stored in the same row as said first key ( V1) used for authentication. 14. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que el servidor central de autenticacion (SCA)14. - System according to any of the preceding claims, wherein the central authentication server (SCA) de la segunda parte (Parte B) contiene tantas terceras tablas (TB3) como diferentes primeras partes (Parte A) hay que quieran realizar operaciones de autenticacion con dicha segunda parte (Parte B), y cada tercera tabla (TB3) es distinta para cada una de estas primeras partes (Parte A).of the second part (Part B) contains as many third tables (TB3) as different first parts (Part A) you have to perform authentication operations with said second part (Part B), and each third table (TB3) is different for each one of these first parts (Part A). 15. - Sistema segun cualquiera de las reivindicaciones anteriores, en el que dicho tercer dispositivo (DA2) es una tarjeta15. - System according to any of the preceding claims, wherein said third device (DA2) is a card de claves en la que esta impresa la segunda tabla (TA2).of keys in which the second table (TA2) is printed. 16. - Sistema segun cualquiera de las reivindicaciones 1-15, en el que dicho tercer dispositivo (DA2) es una tarjeta de16. - System according to any of claims 1-15, wherein said third device (DA2) is a card of claves de doble tabla en la que estan impresas dos segundas tablas (TA21, TA22).double table keys in which two second tables are printed (TA21, TA22). 17. - Sistema segun la reivindicacion 16, en el que dicho mensaje (M1SCADA1) encriptado contiene al menos dos17. - System according to claim 16, wherein said encrypted message (M1SCADA1) contains at least two 1010 terceras claves (V31, V32) situadas en la misma fila que dicha primera clave (V1) en la tercera tabla (TB3) que son proporcionadas por el segundo dispositivo (DA1) a la primera parte (Parte A) si esta da su conformidad a los datos de la operacion recibidos tambien en dicho mensaje (M1SCADA1); ythird keys (V31, V32) located in the same row as said first key (V1) in the third table (TB3) that are provided by the second device (DA1) to the first part (Part A) if it agrees to the operation data also received in said message (M1SCADA1); Y - mediante dichas segundas tablas (TA21, TA22) la primera parte (Parte A) obtiene al menos dos cuartas claves (V41, V42) localizadas cada una en las mismas filas que dichas al menos dos terceras claves (V31, V32), respectivamente, de las correspondientes segundas tablas (TA21, TA22);- by means of said second tables (TA21, TA22) the first part (Part A) obtains at least two fourth keys (V41, V42) each located in the same rows as said at least two third keys (V31, V32), respectively, of the corresponding second tables (TA21, TA22); - la primera parte (Parte A) envfa, desde el correspondiente primer dispositivo (DSO) al servidor central de autenticacion (SCA) de la segunda parte (Parte B), dichas al menos dos cuartas claves (V41, V42) junto con el primer identificador (IdA) y la primera clave (V1); verificando la segunda parte (parte B) que dichas al menos dos cuartas claves (V41, V42) recibidas coinciden con las de las correspondientes de la tercera tabla (TB3); y si son correctas el servidor central de autenticacion (SCA) envfa una confirmacion al primer dispositivo (DSO), confirmando que la operacion se ha realizado con exito.- the first part (Part A) sends, from the corresponding first device (DSO) to the central authentication server (SCA) of the second part (Part B), said at least two fourth keys (V41, V42) together with the first identifier (IdA) and the first key (V1); verifying the second part (part B) that said at least two fourth keys (V41, V42) received coincide with those of the corresponding ones in the third table (TB3); and if they are correct, the central authentication server (SCA) sends a confirmation to the first device (DSO), confirming that the operation was successful.
ES11872909.4T 2011-09-27 2011-09-27 Mutual anti-piracy authentication system in smartphone type software identifiers and in their SMS Active ES2581477T3 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/ES2011/070677 WO2013045716A1 (en) 2011-09-27 2011-09-27 Mutual anti-piracy authentication system in smartphone-type software tokens and in the sms thereof

Publications (1)

Publication Number Publication Date
ES2581477T3 true ES2581477T3 (en) 2016-09-06

Family

ID=47994319

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11872909.4T Active ES2581477T3 (en) 2011-09-27 2011-09-27 Mutual anti-piracy authentication system in smartphone type software identifiers and in their SMS

Country Status (3)

Country Link
EP (1) EP2763346B1 (en)
ES (1) ES2581477T3 (en)
WO (1) WO2013045716A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106788983B (en) * 2017-03-01 2020-07-10 北京同有飞骥科技股份有限公司 Communication data encryption method and device based on client/server mode
ES2788976B2 (en) * 2020-07-24 2022-03-16 Vega Crespo Jose Agustin Francisco Javier SYSTEM FOR THE ENCRYPTION AND AUTHENTICATION OF COMMUNICATIONS WITH MUTUAL AUTHENTICATION OF COMMUNICATORS

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070077569A (en) * 2006-01-24 2007-07-27 삼성전자주식회사 One time password service system using portable phone and certificating method using the same
FR2912522B1 (en) * 2007-02-12 2009-05-22 Oberthur Card Syst Sa PORTABLE ELECTRONIC ENTITY AND METHOD OF COMMUNICATION.
US8627088B2 (en) * 2010-02-10 2014-01-07 Authernative, Inc. System and method for in- and out-of-band multi-factor server-to-user authentication

Also Published As

Publication number Publication date
WO2013045716A1 (en) 2013-04-04
EP2763346A4 (en) 2015-04-15
EP2763346B1 (en) 2016-04-06
EP2763346A1 (en) 2014-08-06

Similar Documents

Publication Publication Date Title
CN106575416B (en) System and method for authenticating a client to a device
CN106464673B (en) Enhanced security for authenticating device registration
ES2816324T3 (en) Method that uses a single authentication device to authenticate a user to a service provider among a plurality of service providers and device to perform said method
ES2387073T3 (en) Dynamic multifactor authentication system and method
US20160205098A1 (en) Identity verifying method, apparatus and system, and related devices
US20190050554A1 (en) Logo image and advertising authentication
US20180183777A1 (en) Methods and systems for user authentication
US10848304B2 (en) Public-private key pair protected password manager
US20170085561A1 (en) Key storage device and method for using same
JP2019512961A (en) Method and system for user authentication with improved security
US9391982B1 (en) Network authentication of multiple profile accesses from a single remote device
WO2019226115A1 (en) Method and apparatus for user authentication
PT2166697E (en) Method and system for authenticating a user by means of a mobile device
JP2013509840A (en) User authentication method and system
KR20130131682A (en) Method for web service user authentication
US9654466B1 (en) Methods and systems for electronic transactions using dynamic password authentication
US11693944B2 (en) Visual image authentication
US11128453B2 (en) Visual image authentication
Singhal et al. Software tokens based two factor authentication scheme
WO2010128451A2 (en) Methods of robust multi-factor authentication and authorization and systems thereof
Boonkrong et al. Multi-factor authentication
KR101272349B1 (en) User authentication method using plural one time password
ES2581477T3 (en) Mutual anti-piracy authentication system in smartphone type software identifiers and in their SMS
Jung et al. A network-independent tool-based usable authentication system for Internet of Things devices
WO2016042473A1 (en) Secure authentication using dynamic passcode